PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 23 janvier 2013 13:44

Difficile de toucher une cible mouvante !

Évaluer cet élément
(1 Vote)

logoNous avons eu l’occasion d’utiliser toutes sortes d'appareils mobiles, des téléphones, des tablettes, les premiers ordinateurs de poche et bien d’autres. Cela fait plus de 20 ans que le premier ordinateur de poche est apparu vous permettant d’emporter vos documents avec vous. Il était novateur, intéressant et certainement efficace. Le concept des documents « à emporter » n'a pas changé, aujourd'hui encore, nous « aimons » sortir du bureau et emporter nos fichiers avec nous. Mais, contrairement à avant, désormais nous ne voulons plus transporter les documents dans un appareil mobile, quel gâchis de place. C'est là que le cloud entre en jeu, le pays lointain et magique où toutes vos informations et vos données sont enregistrées à l’abri du vol. Tout cela n’est pas nouveau pour nous, car nous sommes habitués à cette technologie et il est difficile d’imaginer un monde sans elle.

Ce besoin de travailler loin du bureau s’accompagne de nouveaux termes tels que : BYOD, BYOA, MDM, CYOD. C’est une demande venue des employés leur permettant de fusionner leurs mondes professionnels et personnels. BlackBerry a lancé la tendance d’une vie professionnelle loin du bureau et le marché a suivi. Chaque fois qu'un nouveau terme abrégé lié aux appareils mobiles apparaît, le département informatique ne dort plus. Cela met une pression énorme sur le département IT pour maintenir la confidentialité des données et cela devient un défi à relever. Avec le BlackBerry, les données de l'entreprise étaient sécurisées grâce à l’attention portée à la sécurité. Maintenant, avec les nouveaux appareils mobiles, cette intention portée à la sécurité a augmenté.

Actuellement, 25% des entreprises dans le monde ont adopté la technologie MDM. (Ici, on parle des entreprises qui utilisent des outils de gestion des appareils mobiles, mais pas nécessairement ceux des employés.) Dans une enquête faite par Gartner en 2012, 44% des entreprises du BRIC (Brésil, Russie, Inde et Chine) fournissent une aide technique aux appareils mobiles personnels alors que seulement 28% des entreprises des pays non-BRIC ont adopté le BYOD. Cette étude témoigne d’une évolution en 2012. Gartner indique également que 75% des entreprises adopteront le MDM d’ici 2017.

Mais, qui ou quelle est la cible à atteindre ?

Il était prévu qu’Android atteigne les 50% de part de marché en 2013 et maintenant, les prévisions sont de 72,4% d’ici 3 ans. Pourquoi est-ce important ? Parce que les applications mobiles sont devenues partie intégrante de notre vie professionnelle de tous les jours. En ce qui concerne les appareils Android, ce n’est pas l'appareil en lui-même qui est important. Que se soient un mobile Samsung, Google Nexus 4 ou une tablette Sony, Samsung, chacun d'eux peut installer les mêmes applications. Il n’y a pas de cloisonnement des applications sur les appareils Android. L’inter-accessibilité des données entre les applications est possible sur les dispositifs Android. Ainsi, la menace réelle pour les entreprises réside dans les applications et non dans les dispositifs.

Le BYOA (prenez vos applications personnelles) est une invitation pour les employés à utiliser les applications de leur choix. Mais il y a un astérisque à l'invitation, vous ne pouvez utiliser que les applications autorisées. Cela signifie en gros qu'il y a deux listes d'applications, une liste contenant les applications interdites et l'autre celles qui sont autorisées. Vous pourrez utiliser le réseau de l'entreprise seulement si vous suivez ces règles. Comme nous le savons tous, il y a toujours un % des salariés qui s’amusent à braver les règles. Pour surveiller leurs activités (entre autres) lorsqu’ils utilisent le réseau de l'entreprise, le MAM est la solution idéale. Cela est considéré comme une intrusion dans la vie privée de l'employé à plus d'un titre. Mais, cela n'est-il pas aussi vrai dans l'autre sens ?

Maintenant, voici un autre ennemi qui se glisse dans les données de l'entreprise, la nouvelle cible mouvante : NFC - Near Field Communication (communication en champ proche). Il rôde depuis presque 20 ans, mais la technologie est maintenant intégrée aux téléphones portables pour transférer des données sans réseau. C'est le côté « fun » de la plupart des téléphones mobiles, en particulier avec l'option « paiement par contact ». Vous n'avez plus besoin de porte-monnaie ! Cela peut également remplacer la carte d'accès à votre bureau par exemple. Maintenant, voici la partie effrayante... il s'agit d'un canal de données vers des dispositifs sans passer par les données de l'entreprise. S’il n’y a pas de surveillance, des fuites de données peuvent apparaître.

Donc, vous voyez, il est difficile d'atteindre une cible en constante évolution. Mais nous aimons les défis... nous jouons pour gagner !

Lu 3192 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 648 [97%]
Cache misses : 15 [2%]
Cache total : 663
Url added to cache : 1421



Misses list
index.php?option=com_k2&Itemid=278&id=117&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=android&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=584&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=583&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=579&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=575&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=574&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=81&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=2e2318e02d27e3ff23d705ee56723218e276d437&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 2
Ram used : 82680